Автор работы: Пользователь скрыл имя, 12 Февраля 2012 в 22:08, дипломная работа
Целью дипломного проекта является разработка практических предложений по совершенствованию системы обеспечения безопасности информации в 3-м центре испытания и применения космических средств космодрома «Плесецк»(3 ЦИП КС), которые опираются на результаты анализа современного подхода к проблеме обеспечения информационной безопасности.
Введение……………………………………………………………………….. 5
1. Основа информационной безопасности………………………………… 8
1.1. Термины и определения………………………………………………... 8
1.2. Цели и задачи информационной безопасности………………………. 10
1.3 Основные принципы обеспечения информационной безопасности... 11
1.4. Законодательство и регулирование отрасли информационной
безопасности……………………………………………………………. 17
2. Создание системы информационной безопасности…………………... 26
2.1. Диагностическое обследование (аудит) системы информационной
безопасности……………………………………………………………. 29
2.2. Проектирование системы информационной безопасности…………. 31
2.3. Внедрение системы информационной безопасности……………….. 35
2.4. Выбор исполнителя работ…………………………………………….. 36
3. Политика информационной безопасности……………………………. 37
3.1. Основные положения политики информационной безопасности…. 39
3.2. Документ о политике информационной безопасности……………... 45
4. Угрозы информационной безопасности………………………………. 46
4.1. Классификация угроз информационной безопасности……………... 46
4.2. Источники угроз информационной безопасности…………………... 49
4.3. Последствия негативного воздействия угроз………………………... 51
4.4. Угроза информационной безопасности войск………………………. 54
5. Практические рекомендации по обеспечению требуемого уровня
защищенности информационных ресурсов 3 ЦИП КС космодрома
«Плесецк»…………………………………………………………………. 61
5.1. Организационные меры защиты……………………………………….. 61
5.1.1. Система информационного мониторинга………………………….. 62
5.1.2. Распределение ответственности за обеспечение информационной
безопасности…………………………………………………………. 63
5.1.3. Регламентация процессов ввода в эксплуатацию и реконфигурации
информационной системы…………………………………………... 63
5.2. Управление ресурсами (инвентаризация и классификация ресурсов)… 64
5.3. Кадровая политика и управление персоналом…………………………. 65
5.3.1. Безопасность при выборе персонала и работа с ним……………… 65
5.3.2. Подготовка и переподготовка пользователей и специалистов
по защите информации……………………………………………… 66
5.3.3. Реагирование на нарушения информационной безопасности……. 66
5.4. Физическая безопасность………………………………………………… 67
5.4.1. Контроль физического доступа к оборудованию, на
контролируемую территорию и в помещения……………………… 68
5.4.2. Обеспечение безопасности кабельной системы…………………… 70
5.4.3. Безопасное уничтожение отработавшего оборудования и
носителей информации……………………………………………… 72
5.4.4. Безопасность рабочего места………………………………………… 72
5.5. Инструкции по информационной безопасности………………………… 74
5.5.1. Контроль изменений среды функционирования…………………… 75
5.5.2. Процедуры реагирования на инциденты безопасности…………… 76
5.5.3. Разграничение ответственности…………………………………….. 77
5.5.4. Разделение ресурсов…………………………………………………. 78
5.6. Организация управления доступом к информации…………………….. 79
5.6.1. Политика управления доступом…………………………………….. 79
5.6.2. Управление доступом пользователей………………………………. 80
5.6.3. Регистрация пользователей………………………………………….. 80
5.6.4. Управление правами пользователей………………………………… 81
5.6.5. Управление паролями пользователей………………………………. 82
5.6.6. Проверка прав пользователей………………………………………. 82
5.6.7. Обязанности пользователей при использовании защитных
механизмов…………………………………………………………… 83
5.6.8. Обязанности при использовании паролей………………………….. 83
5.6.9. Обязанности при обеспечении безопасности оборудования……… 84
5.6.10. Контроль и управление удаленным сетевым доступом………….. 84
5.6.11. Управление доступом к операционной системе………………….. 85
5.6.12. Процедура входа в систему………………………………………… 86
5.6.13. Система управления паролями…………………………………….. 87
5.6.14. Использование системных утилит…………………………………. 87
5.6.15. Контроль и управление доступом к приложениям……………….. 88
5.6.16. Мониторинг доступа и использования систем……………………. 89
5.6.17. Мониторинг использования системы……………………………… 89
5.6.18. Управление доступом мобильных пользователей………………… 90
Заключение……………………………………………………………………. 92
Список использованной литературы……………………………………… 94
Следующим этапом построения системы информационной безопасности является ее проектирование, включая систему управления информационной безопасностью.
Задача проектирования системы информационной безопасности тесно связана с понятием архитектуры системы. Построение архитектуры системы информационной безопасности, как интегрированного решения, соблюдение баланса между уровнем защиты и инвестициями в систему обеспечивают ряд преимуществ: интеграция подсистем позволяет снизить совокупную стои-мость владения, повысить коэффициент возврата инвестиций при внедрении и улучшает управляемость системы информационной безопасности, а следовательно, возможности отслеживания событий, связанных с информационной безопасностью.
Интегрированная архитектура системы информационной безопасности
Высокая эффективность системы информационной безопасности может быть достигнута, если все ее компоненты представлены качественными реше-ниями, функционируют как единый комплекс и имеют централизованное управление. Система безопасности должна строиться на основе анализа рисков, и стоимость ее внедрения и поддержки должна быть адекватной существующим угрозам, то есть экономически обоснованной.
Интегрированная архитектура систем информационной безопасности включает в себя набор следующих подсистем:
- подсистему защиты периметра сети и межсетевых взаимодействий (межсетевые экраны и т.п.);
- подсистему защиты серверов сети;
- средства защиты рабочих станций;
- подсистему мониторинга и аудита безопасности;
- средства обнаружения атак и автоматического реагирования;
- подсистему комплексной антивирусной защиты;
- средства анализа защищенности и управления политикой безопасности;
- средства контроля целостности данных;
- средства криптографической защиты информации;
- инфраструктуру открытых ключей;
- подсистему резервного копирования и восстановления данных;
- автоматизированную систему установки обновлений программного обес-печения;
- средства управления безопасности;
- подсистему аутентификации и идентификации.
Необходимо еще раз подчеркнуть, что архитектура системы информационной безопасности включает в себя систему управления (процессы и процедуры по обеспечению информационной безопасности) информационной безопасностью (СУИБ). Задачами СУИБ являются систематизация процессов обеспечения информационной безопасности, расстановка приоритетов компании в области информационной безопасности, достижение адекватности системы информационной безопасности существующим рискам, достижение ее «прозрачности». Последнее особенно важно, так как позволяет четко определить, как взаимосвязаны процессы и подсистемы информационной безопасности, кто за них отвечает, какие финансовые и людские ресурсы необходимы для их обеспечения и т.д. Создание СУИБ позволяет также обеспечить отслеживание изменений, вносимых в систему информационной безопасности, отслеживать процессы выполнения политики безопасности, эффективно управлять системой в критичных ситуациях.
В целом, процесс
управления безопасностью (Security Management)
отвечает за планирование, исполнение,
контроль и техническое обслуживание
всей инфраструктуры безопасности. Организация
этого процесса усложняется тем
обстоятельством, что обеспечение
информационной безопасности компании
связано не только с защитой информационных
систем и бизнес-процессами, которые
поддерживаются этими информационными
системами. В организациях часто
существуют бизнес-процессы, не связанные
с информационными
Этапы работ по проектированию системы информационной безопасности
1. Разработка Концепции
обеспечения информационной
2. Создание / развитие
политики информационной
3. Построение модели
системы управления
4. Подготовка технического задания на создание системы информационной безопасности.
5. Создание модели
системы информационной
6. Разработка техническо-
- Пояснительную записку, содержащую описание основных технических решений по созданию системы информационной безопасности и организационных мероприятий по подготовке системы информационной безопасности к эксплуатации.
- Обоснование выбранных компонентов системы информационной безопасности и определение мест их размещения. Описание разработанных профилей защиты.
- Спецификацию на комплекс технических средств системы информацион-ной безопасности.
- Спецификацию на комплекс программных средств системы информационной безопасности.
- Определение настроек и режима функционирования компонентов системы информационной безопасности.
7. Тестирование на
стенде спроектированной
8. Разработка организационно-
9. Разработка рабочего
проекта (включая документацию
на используе-мые средства защиты и
порядок администрирования, план ввода
системы информационной безопасности
в эксплуатацию и др.), планирование обучения
пользователей и обслуживающего персонала
информационной системы.
2.3. Внедрение системы
информационной безопасности
После проведения полного тестирования спроектированной системы информационной безопасности, можно приступать к ее внедрению. Работы по внедрению системы включают выполнение следующих задач:
- поставку программных и технических средств защиты информации;
- инсталляцию программных компонентов;
- настройку всех компонентов и подсистем;
- проведение приемо-сдаточных испытаний;
- внедрение системы управления информационной безопасностью;
- обучение пользователей;
- ввод системы информационной эксплуатации в промышленную эксплуатацию.
Для эффективной
дальнейшей эксплуатации системы необходимо
обес-печить ее поддержку и сопровождение
(собственными силами организации или
силами привлекаемых специалистов).
2.4. Выбор исполнителя
работ
При проведении работ по созданию или модернизации системы инфор-мационной безопасности организация часто обращается за помощью к внеш-ним консультантам. Как выбрать надежного партнера, которому можно было бы доверить одну из самых критичных областей функционирования организации?
В первую очередь, компания-консультант
должна иметь хорошую репутацию
на рынке. Во-вторых, необходимо убедиться
в обширном опыте работы в сфере
информационной безопасности как самой
компании-консультанта, так и конкретных
сотрудников, задействованных в проекте.
В-третьих, необходимо наличие у исполнителя
программно-аппаратных средств для построения
тестовых стендов, проведения работ по
проектированию и моделированию системы
информационной безопасности. Кроме того,
дополнительные выгоды принесет наличие
у исполнителя высоких партнерских статусов
с поставщиками программно-аппаратных
комплексов (это также является определенной
гарантией опыта компании-консультанта).
И, главное, - необходимо наличие у исполнителя
центра поддержки, работающего в круглосуточном
режиме. Услуги службы технической поддержки
исполнителя могут включать и аутсорсинг,
и удален-ный мониторинг состояния средств
защиты информации, и обслуживание поддерживаемых
средств. Исполнители могут выполнять
работы по сопровождению продуктов - плановой
замене их версий, консультированию пользователей
и др. То есть обеспечивается технологическая
основа для того, чтобы система информационной
безопасности «жила» и развивалась.
3. Политика информационной
безопасности
Под политикой информационной безопасности понимается совокуп-ность документированных управленческих решений, определяющих и ограничивающих виды деятельности объектов и участников, системы информационной безопасности, направленных на защиту информационных ресурсов организации. Это позволяет обеспечить эффективное управление и поддержку политики в области информационной безопасности со стороны руководства организации. Целью разработки политики организации в области информационной безопасности является определение правильного (с точки зрения организации) способа использования информационных ресурсов, а также разработка процедур, предотвращающих или реагирующих на нарушения режима безопасности.
Администратор безопасности - должностное лицо, устанавливающее политику безопасности и идентифицирующее объекты и участников, к кото-рым применяется эта политика.
Домен безопасности - совокупность объектов и участников информационного процесса, подчиняющихся единой политике безопасности и единой администрации безопасности.
Различают следующие аспекты политик информационной безопасно-сти:
Идентификационная политика безопасности - политика безопасно-сти, основанная на идентифицирующих свойствах и/или атрибутах:
- пользователей или объектов, действующих от имени пользователей;
- ресурсов/объектов, к которым осуществляется доступ.
Инструкционная политика безопасности - политика безопасности, основанная на общих правилах, обязательных для всех пользователей. Обычно эти правила основываются на сравнении чувствительности ресурсов, к которым требуется доступ, и наличии соответствующих атрибутов у пользователей или объектов, выступающих от имени пользователей.
Корпоративная политика безопасности - совокупность законов, пра-вил и мероприятий, регулирующих управление, защиту и распределение информационных ресурсов в пользовательской среде.
Системная политика безопасности - совокупность законов, правил и практических методов, регулирующих порядок управления, защиты и распределения чувствительной информации и других ресурсов в конкретной автоматизированной системе.
Техническая политика безопасности - совокупность законов, правил и практических методов, регулирующих:
- обработку чувствительной информации;
- использование ресурсов
аппаратным и программным
Политика информационной безопасности является объектом стандартизации. Некоторые страны имеют национальные стандарты, определяющие основное содержание подобных документов. Имеются ряд ведомственных стандартов и международные стандарты в этой области (ISO 17799).
В России к нормативным
документам, определяющим содержание
политики информационной безопасности,
относится ряд руководящих
Основные этапы разработки политики информационной безопасности:
- Разработка концепции политики информационной безопасности и ее увя-зывание с общей концепцией безопасности учреждения:
- Описание границ системы и построение модели информационной системы с позиции безопасности:
- Анализ рисков: формализация системы приоритетов организации в области информационной безопасности, выявление существующих рис-ков и оценка их параметров
3.1. Основные положения
политики информационной
Стандарт ISO 17799 является
обобщением опыта обеспечения
В стандарте ISO 17799 даны
рекомендации по классификации объектов
защиты и указаны аспекты
- определение информационной безопасности и перечень составляющих ее элементов, положение о целях управления и принципах информационной безопасности
Информация о работе Система обеспечения информационной безопасности в государственном учреждении